فهرست و منابع پایان نامه شبیه سازی چند پروتکل مسیر یابی AD HOC با استفاده از نبا استفاده از نرم افزار NS
فهرست:
مقدمه ............................................................................................................................................................
1
فصل یکم - شبکه های بیسیم AD HOC ..................................................................................................
3
1-1- معرفی شبکه های بیسیم AD HOC ................................................................................................
3
1-2- انواع شبکه های AD HOC ............................................................................................................
6
1-2-1- شبکه های حسگر هوشمند .............................................................................................................
6
1-2-2- شبکه های موبایل............................................................................................................................
7
1-3- کاربردهای شبکه های AD HOC ...................................................................................................
7
1-3-1- شبکه های شخصی .........................................................................................................................
7
1-3-2- محیط های نظامی ...........................................................................................................................
8
1-3-3- محیط های غیر نظامی .....................................................................................................................
8
1-3-4- عملکردهای فوری .........................................................................................................................
9
1-3-5- محیط های علمی ...........................................................................................................................
10
1-4- خصوصیات شبکه های AD HOC ...............................................................................................
10
1-5- امنیت در شبکه های AD HOC .....................................................................................................
12
1-6- منشا ضعف امنیتی در شبکه های بیسیم و خطرات معمول .....................................................................
12
1-7- سه روش امنیتی در شبکه های بیسیم ....................................................................................................
14
1-7-1- WEP ...........................................................................................................................................
14
1-7-2- SSID ..........................................................................................................................................
14
1-7-3- MAC ..........................................................................................................................................
15
فصل دوم- مسیر یابی در شبکه های AD HOD .........................................................................................
17
2-1- مسیر یابی..............................................................................................................................................
17
2-2- پروتکل های مسیر یابی ........................................................................................................................
17
2-2-1- Table Driven Protocols..................................................................................................
18
2-2-1-1- پروتکل ها .................................................................................................................................
18
2-2-1-1-1- DSDV............................................................................................................................
18
2-2-1-1-2- WRP .................................................................................................................................
19
2-2-1-1-3- CSGR ...............................................................................................................................
19
2-2-1-1-4- STAR ...............................................................................................................................
20
فهرست مطالب
عنوان
صفحه
2-2-2- On Demand Protocols........................................................................................................
21
2-2-2-1- پروتکل ها .................................................................................................................................
21
2-2-2-1-1- SSR..........................................................................................................................
21
2-2-2-1-2- DSR ............................................................................................................................
22
2-2-2-1-3- TORA .........................................................................................................................
22
2-2-2-1-4- AODV.............................................................................................................................
22
2-2-2-1-5- RDMAR ...................................................................................................................
23
2-2-3-Hybrid Protocols ................................................................................................................
24
2-3- شبکه حسگر ........................................................................................................................................
24
2-3-1- محدودیت های سخت افزاری یک گره حسگر ..............................................................................
24
2-3-2- روش های مسیر یابی در شبکه های حسگر ......................................................................................
26
2-3-2-1- روش سیل آسا ...........................................................................................................................
26
2-3-2-2- روش شایعه پراکنی ..................................................................................................................
27
2-3-2-3- روش اسپین ................................................................................................................................
28
2-3-2-4- روش انتششار هدایت شده ..........................................................................................................
29
فصل سوم- شبیه سازی با NS ...................................................................................................................
32
3-1- اهمیت شبیه سازی ................................................................................................................................
32
3-2- NS گزینه ای مناسب برای کاربران ....................................................................................................
33
3-3- برتری NS نسبت به شبیه ساز های دیگر ...............................................................................................
35
3-4- بررسی یک مثال در NS .....................................................................................................................
38
مراجع ...........................................................................................................................................................
50
منبع:
مراجع
[1] R. Rajaraman, “Topology Control and Routing in Ad hoc Networks,” NSF CCR- ۹۹۸۳۹۰۱, College of Computer Science Northeastern University Boston, MA ۰۲۱۱۵, USA
[2] R. DUBE, C. D. RAIS, K. WANG, AND S. K. TRIPATHI “Signal Stability based adaptive routing (SSR alt SSA) for ad hoc mobile networks”, IEEE Personal Communication, Feb. ۱۹۹۷.
[3] K. Higgin, SH. Hurley, M. Lemure, and R. Egan, “Ad hoc networks ,” http://ntrg.cs.tcd.ie/undergra
[4] C. E. PERKINS And P. BHAGWAT, “Highly Dynamic Destination-Sequenced Distance Vector (DSDV) for Mobile Computers Proc”, the SIGCOMM ۱۹۹۴ Conference on Communications Architectures, Protocols and Applications, Aug ۱۹۹۴, pp ۲۳۴-۲۴۴. http://en.wikipedia.org/wiki/DestinationSequenced_Distance_Vector_routing
[5] Aron, I.D. and Gupta, S., ۱۹۹۹, “A Witness-Aided Routing Protocol for Mobile Ad-Hoc Networks with Unidirectional Links”, Proc. of the First International Conference on Mobile Data Access, p.۲۴-۳۳. http://en.wikipedia.org/wiki/Wireless_Routing_Protocol
[۶] CHING-CHUAN CHIANG, HSIAO-KUANG WU, WINSTON LIU, MARIO GERLA Routing in Clustered Multihop, “Mobile Wireless Networks with Fading Channel”, IEEE Singapore International Conference on Networks, SICON'۹۷, pp. ۱۹۷-۲۱۱, Singapore, ۱۶.-۱۷. April ۱۹۹۷, IEEE http://en.wikipedia.org/wiki/CGSR
[7] V. Park and S. Corson,” Temporally-Ordered Routing Algorithm (TORA) Version ۱”, Functional Specification, Internet Draft, IETF MANET Working Group, June ۲۰۰۱. http://en.wikipedia.org/wiki/Temporally-Ordered_Routing_Algorithm
[8] http://www.isi.edu/nsnam/ns/